首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 890 毫秒
1.
为满足出行者对实时交通信息的需求,在已获得交通信息的基础上,结合出行者需求的个性化、多样化等特点,研究了实时交通信息的短消息动态发布模式。以通用SMIP协议为承载,采用自定义的应用层协议;设计伺服和推送两种发布服务方式,达到更好的手机终端与交通信息平台之间的信息协同效果。最后,以Java开源软件为平台开发交通信息的短消息动态发布子系统,使已有交通信息发布系统的基本功能得到进一步的拓展。  相似文献   

2.
密码协议的代数模型及其安全性   总被引:6,自引:0,他引:6  
怀进鹏  李先贤 《中国科学(E辑)》2003,33(12):1087-1106
引入了一个新的代数系统——称为密码协议代数(cryptographic protocol algebra, CPA), 刻画具有多种密码运算的消息代数性质, 并基于CPA提出了一个新的密码协议代数模型. 模型中, 用子代数、自由生成元和多项式代数等概念刻画主体的知识扩张过程, 并用类似于代数中的正合序列概念描述了密码协议的攻击过程, 从而为密码协议的安全性分析建立了一种数学方法. 基于这个模型, 利用代数的技巧证明了对于具有一定对称性的协议, 任意多主体参与运行的协议安全性分析可归结为几个主体与攻击者参与的协议安全性分析. 研究了密码协议安全的一致性问题, 给出了两个协议合成保持安全性的一个充分条件, 并提供两个安全的密码协议的合成安全的例子, 推广了相关工作.  相似文献   

3.
李先贤  怀进鹏 《中国科学(E辑)》2005,35(10):1009-1030
基于形式化方法开发自动分析工具是密码协议安全性分析的一种有效的方法,然而,由于密码协议参与主体的任意性、消息运算复杂性和运行的并发性,密码协议的安全性分析是高度计算复杂性的难题。基于最近提出的密码协议代数(CPA)模型,采用代数方法描述密码协议活动,精简密码协议描述,提出一个高效的密码协议安全性自动分析算法。该算法通过泛多项式方程求解技术,减少密码协议安全性分析过程中产生的冗余状态数量,并可提供在无限状态空间运行的协议安全性分析。根据该算法,实现了一个密码协议自动分析系统ACT-SPA,应用该系统分析了二十多个密码协议,结果显示系统显著提高了运行效率,并发现了新的密码协议攻击。  相似文献   

4.
UC安全的并行可否认认证新方法   总被引:1,自引:0,他引:1  
可否认认证协议允许认证者向接收者认证某个消息,但是接收者不能向第三方证明该认证消息的来源.在考虑开放的异步多方通信网络环境和自适应的主动攻击者能力的情形下,基于UC(universally composable)安全模型提出了解决并行可否认认证问题的新方法.根据可否认认证协议的安全目标,定义了形式化的并行可否认认证理想函数FCDA,然后,利用可验证平滑投影散列函数构造了一个具体的协议方案,在公共参考串模型中,新的协议方案是可证明UC安全的,即新方法能够保证可否认认证协议的不同实例在并行复合情形下是安全的,当与其他协议同时运行时具有非延展性.为了实现可否认认证的前向可否认性,新方法基于陷门承诺构造了新的投影密钥函数和可验证平滑投影散列函数,基于证人不可区分,协议的安全性可以归约为确定性复合剩余假设,改善了协议的计算效率和通信效率.  相似文献   

5.
罗军舟  杨明 《中国科学(E辑)》2006,36(12):1421-1441
安全协议的本质是协议主体采用密码学方法通过挑战一响应来对协议其他方的存在做出判断,同时完成一些数据如会话密钥的协商.大部分国内外现有的分析方法或者采用状态检测等定理证明技术,或者采用认证逻辑等推理技术,存在着分析能力与可操作性之间的矛盾.为了解决这个问题,文中提出一种新的安全协议保密性和关联性的分析方法,该方法基于线空间模型理论给出了协议保密目标和认证目标的形式化定义,采用认证逻辑作为基础分析手段.保密性分析被分解为显式泄密和隐性泄密两种情况,其中隐性泄密分析依赖于关联性的判断,而关联性的分析被总结为Strand的存在关系和参数一致性分析的问题.新的分析方法既具有线空间模型的分析能力,又具有认证逻辑的易用性.  相似文献   

6.
本文在通用可组合框架(universally composable framework,UC)下研究了基于一次签名的广播认证的问题.基于一次签名的广播认证的计算效率高,并能够实现即时认证,可以适用于能量受限的网络环境下广播消息的认证.在UC框架下,提出了基于一次签名的广播认证安全模型.在模型中形式化定义了一次签名理想函数FOTS和广播认证理想函数FBAUTH.并且设计了广播通信的理想函数FBCOM和多值注册理想函数FmREG.然后,在(FOTS,FmREG,FBCOM)-混合模型下设计了安全实现理想函数FBAUTH的广播认证方案πBAUTH.同时,在UC框架下设计了安全实现FOTS的一次签名算法HORS+;基于单向链构造了在FREG-混合模型下安全实现FmREG的协议OWC.在πBAUTH的基础上组合协议HORS+和OWC,可以构造出新的一次签名的广播认证协议.根据组合定理,新的广播认证协议具有通用可组合的安全性,适用于能量受限网络中广播消息的认证.  相似文献   

7.
基于身份密码系统下Canetti-Krawczyk模型的安全扩展   总被引:1,自引:0,他引:1  
Canetti-Krawczyk(CK)模型是分析密钥交换协议的一种形式化方法, 如果一个密钥交换协议用该模型证明是安全的, 则CK模型能够确保该协议具备许多安全属性. 但是我们发现在基于身份的密码系统下该模型不具有确保密钥生成中心(KGC)前向保密性的能力, 而对基于身份的密钥协商协议来说KGC前向保密性是一个重要的安全属性. 通过分析研究发现引起该缺陷的主要原因是CK模型没有充分考虑在基于身份的密码系统下攻击者的能力, 所以在该系统下通过对CK模型增添一个新的攻击能力: 攻陷KGC, 来对该模型进行了相应的扩展, 通过扩展该模型具有确保KGC前向保密性的能力.  相似文献   

8.
基于口令的安全协议的模块化设计与分析   总被引:3,自引:0,他引:3  
首先在分析基于口令的安全协议研究现状的基础上,提出了“弱计算不可分辨”概念,并以此为基础系统研究了基于口令的安全协议的理论基础——“弱伪随机性”理论;其次,以“弱伪随机性”理论为核心,建立了基于口令的安全协议的模块化设计与分析理论;最后,利用所建立的基于口令的安全协议的模块化设计与分析理论,设计了两类基于口令的安全协议,即基于口令的会话密钥分配协议和口令更换协议,这两类协议的最大特点是:实现效率高,具有可证明安全性,满足前向安全性。  相似文献   

9.
首先介绍了一种基于语义分析的缺陷测试技术.该测试方法利用语义测试及软件错误注入来进行测试.它比传统测试的成本要小,同时能达到很好的效果.但该方法只能检测协议实现级别的漏洞,而不能检测协议设计中可能存在的缺陷.本文结合了Petri网在协议测试方面的优点提出了一种扩展的语义分析的协议缺陷测试方法.它能通过对协议Petri网模型的分析来捕获协议层面的缺陷,而为此所需的额外开销是很小的.这弥补了原缺陷测试在协议层面的不足.之后对该方法各个阶段进行了介绍.对WAP-WSP协议的进行了缺陷测试,并对结果进行了分析,证明其可行性.  相似文献   

10.
公平交换协议的一个形式化模型   总被引:8,自引:2,他引:8  
基于对现有公平交换协议的研究,使用求精过程建立了精确的形式化结构模型,在这一过程中,使用不可靠信道模拟攻击行为.模型首次给出了交换项的形式化定义,提出的公平性、可追究性目标能够更加完整地反映公平交换协议的内在要求.为了能高效而又细致地对协议进行检测、证明和设计,模型提出了适用于所有公平交换协议的不可滥用性的新性质,给出了第三方可信赖串的定义和设计安全高效的公平交换协议的一般准则.文中通过一个典型的公平交换协议分析实例,阐明了使用该模型分析公平交换协议的详细步骤.发现了一种过去从未发现过的新攻击,给出了攻击发生时系统运行的全过程,深刻揭示了攻击发生的各种原因.最后,对有缺陷的协议进行了改进,改进后的协议满足所需要的各种性质.  相似文献   

11.
提出了一种基于ATM的高速输协议-HSTP.描述了协议的分组格式,差错恢复机制,流量控制,并讨论了协议的实现并对协 性能进行了分析与比较。  相似文献   

12.
国外新闻俄、韩签署协议就太空探索展开合作俄罗斯与韩国于前些时候签署了一项双边协议,批准在韩国建造一个航天中心,并训练一名在国际空间站上执行任务的韩国宇航员。一个政府间委员会在协议中概述了这两项计划,俄罗斯运输部部长列维京与韩国副总理兼财政经济部长官韩心直洙在莫斯科签署了该协议。协议的主要目的是确保韩国航天工业使用俄罗斯技术。2004年9月21日韩国总统卢武铉访问俄罗斯时曾签署了一系列协议,包括一份和平研究、利用外层空间的协议。莫斯科与首尔已经签署一份协议,研发韩国民用航天发射系统。目前正在执行训练韩国首名宇…  相似文献   

13.
汪芸  王俊岭 《中国科学(E辑)》2008,(12):2066-2083
消息全序化协议是主动复制技术中维护容错组成员状态一致性的关键技术之一.文中提出异步分布环境下的一种非阻塞消息全序化协议NBTOP.非阻塞表现为当主动复制容错组发生演进时,容错组中的成员无需等待进入相同组视图后再继续计算,甚至当决定消息发生冲突时,容错组成员仍能继续各自的计算.NBTOP协议采用令牌环的逻辑控制结构,成员利用再请求机制获得丢失的决定消息内容,通过后继确认机制解决决定消息冲突问题.进一步证明协议NBTOP满足全序性、一致性和终止性.对NBTOP协议进行了测试,与Totem协议做了性能比较,结果表明NBTOP协议具有较好的延迟性能,成员的非阻塞行为有利于提高协议的执行效率.  相似文献   

14.
协议互操作性测试是一种保证网络通信协议实现质量的重要技术.下一代互联网协议需要提供对实时应用的有效支持,然而已有互操作性测试相关研究中并没有考虑协议中的时间约束,现有互操作性测试技术很难应用于实时协议互操作性测试中.文中提出了一种形式化的实时协议互操作性测试方法.首先提出了一个用于描述实时协议互操作性测试被测系统的形式化模型CMpTIOA(通信多端口时间输入输出自动机),基于该模型定义了时间互操作性关系;然后提出一种以时间互操作性关系为指导的测试生成方法,根据被测系统模型生成参数化测试行为树,在该方法中还集成了可执行性预判决机制,在一定程度上缓解了状态空间爆炸问题;最后将提出的理论和方法应用于IPv6邻居发现协议的互操作性测试中,验证了该方法的可行性.  相似文献   

15.
李红达  李宝 《中国科学(E辑)》2007,37(12):1521-1530
研究NP问题的3轮零知识证明的存在性.O.Goldreich与H.Krawczyk在1996年证明BBP以外的语言不存在(欺骗概率可忽略的)3轮黑箱模拟零知识协议,但是否存在3轮非黑箱模拟零知识证明仍然是一个尚未解决的问题.采用一种新的交互证明模式,在标准的DDH假设下,对图的3着色问题构造了一个3轮零知识证明.由于对零知识性的证明采用了一种特殊的方法,文中的协议实际上是非黑箱模拟意义下的零知识证明,从而证明了在DDH假设下,所有的NP语言都有3轮零知识证明系统.  相似文献   

16.
通过分析协议中消息项的起源和交易方之间的信道组成、事件及事件间的各种关系, 提出了一个简洁、紧凑、精确的一般公平交换协议层次化模型, 规范了能够更严格地反映公平交换协议内在要求的多种安全需求, 并对它们进行了细粒度的分解. 基于这一工作, 可高效细致地对多方公平交换协议进行分析、检测和设计.  相似文献   

17.
矩阵计算在科学计算和密码学领域中都有着重要的作用.许多密码协议、科学和数值计算问题都涉及到了矩阵计算.然而,对那些计算能力有限的用户来说,独立完成矩阵计算并不是件容易的事情.云计算拥有强大的计算资源,它使得用户的计算能力不再受限于他们的资源约束型设备,他们可以外包工作量给云.本文围绕矩阵计算展开研究,针对矩阵乘积、矩阵的行列式以及矩阵的逆这3种运算,分别设计了切实可行的可验证安全外包协议.与已有的关于这3种可验证外包计算的协议相比,我们的协议在效率和安全性方面都有了改进,而且我们的协议不需要任何的密码学假设.本文中,还为我们的协议给出两个具体应用,即为"大型线性方程组的求解"以及"基于纠错码的密码体制的实现"这两个问题分别构造了高效的可验证外包计算协议.  相似文献   

18.
鉴于经典安全线路评估存在的问题, 提出了一个量子解决方案. 在该方案中, 冗余纠缠态粒子插入法和量子签名协议被用来保证协议的安全性. 理论分析证明, 该协议对于经典攻击和量子攻击均具有很高的安全性.  相似文献   

19.
提出了一种基于纠错(EC)延后的量子密钥分发协商协议.该协议不直接对密钥进行EC,而是将EC延后到信息交换后进行.这种量子密钥分发协商协议具有两个优点:1)EC延后可使量子密钥分发网络中不直接相连的两个节点通过共同的可信节点共享密钥串;2)EC延后可简化整个协商过程,只通过简单的信道编码就能完成EC,还能同时纠正通信过程中产生的误码和信息本身存在的误码.本文理论上分析了所提协议的密钥利用率;并以误比特率为标准,结合Polar信道编码,通过数值仿真说明所提协议的可靠性与安全性,并与等同条件下应用低密度奇偶校验码(LDPC码)的量子密钥分发协商协议进行比较,结果表明基于Polar码的协商协议可获得更加完善的性能.  相似文献   

20.
Ad Hoc网络的路由算法是在网络拓扑高度变化的情况下,无线自组网能否实现网络自组的关技术.本文介绍了AdHoc网络的基于源驱动的按需路由选择协议DSR,重点分析了基于OPNET的DSR模型的节点及其所支持的特性,并基于OPNET对全部采用固定节点的Ad Hoc网络,利用DSR作为其路由协议,分设场景进行仿真,对DSR协议随着节点数增多所表现出来的性能进行了比较和分析,最后总结了目前DSR协议存在的问题并提出了适当的改进建议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号